KR20130093806A - System for notifying access of individual information and method thereof - Google Patents

System for notifying access of individual information and method thereof Download PDF

Info

Publication number
KR20130093806A
KR20130093806A KR1020120003165A KR20120003165A KR20130093806A KR 20130093806 A KR20130093806 A KR 20130093806A KR 1020120003165 A KR1020120003165 A KR 1020120003165A KR 20120003165 A KR20120003165 A KR 20120003165A KR 20130093806 A KR20130093806 A KR 20130093806A
Authority
KR
South Korea
Prior art keywords
file
security level
information
received
access request
Prior art date
Application number
KR1020120003165A
Other languages
Korean (ko)
Inventor
엄보윤
윤장우
이현우
류원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120003165A priority Critical patent/KR20130093806A/en
Priority to US13/653,839 priority patent/US20130179495A1/en
Publication of KR20130093806A publication Critical patent/KR20130093806A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A personal information leakage alarm system in cloud computing environment and a method designate a security level according to importance of a data file, manages data on a data basis, and thereby more effectively manages problems related to security of personal information. CONSTITUTION: A file registration unit (210) disperses/stores files into multiple chuck servers, and manages security level information of the file. A file search unit (220) receives a file access request from a client module, and confirms the security level information of the file corresponding to the file access request. In case the security level information of the file is above a pre-set level, the file search unit notifies an owner of the file of the file access request. [Reference numerals] (120) File management server; (210) File registration unit; (212) Parser; (214) File division unit; (216) Metadata generation unit; (220) File search unit; (222) Metadata search unit; (224) Security level confirmation unit; (226) Notification unit; (230) Metadata storage unit; (240) Log information storage unit; (250) User information storage unit

Description

클라우드 컴퓨팅 환경에서의 개인 정보 유출 알림 시스템 및 방법{System for notifying access of individual information and method thereof} System for notifying access of individual information and method

본 발명은 클라우드 컴퓨팅을 위한 기술 중 하나인 분산 파일 시스템에서 개인이 생성한 자료 및 개인 정보가 오용되는 경우를 방지하기 위한 파일 관리 서버 및 방법에 관한 것이다. The present invention relates to a file management server and method for preventing misuse of personal-generated data and personal information in a distributed file system, which is one of the technologies for cloud computing.

여러 대의 서버들을 네트워크로 연결해 IT 자원을 다양한 형태의 서비스로 제공하는 클라우드 컴퓨팅 환경에서는 종종 유연한 리소스 제공을 위해 가상화 기술을 사용한다. 클라우드 컴퓨팅에서 가상화란 소프트웨어를 통해 물리적 컴퓨팅 자원을 사용자나 다른 시스템에게 추상화시켜 감추고, 원하는 형태로 해당 자원을 분리, 통합할 수 있게 하는 기술을 말한다. 그러나 이러한 가상화 기술을 이용한 환경에서는 사용자의 정보가 어느 서버에 저장되는지를 사용자가 알 수 없으며 또 자신의 파일이 언제 누구에 의해 액세스되는지 혹은 유출되는지 등을 알 수 없다. 이러한 점은 사용자에게 클라우드 컴퓨팅을 사용하는 가장 불안한 요소로써 작용하고 있다. In cloud computing environments where multiple servers are networked to provide IT resources as a variety of services, virtualization technology is often used to provide flexible resources. In cloud computing, virtualization refers to a technology that abstracts and hides physical computing resources to users or other systems through software, and separates and integrates the resources as desired. However, in such an environment using the virtualization technology, the user cannot know which server the user's information is stored on, and does not know when the user's file is accessed or by whom. This is the most disturbing factor in using cloud computing for users.

막대한 양의 데이터를 처리해야 하는, 데이터 위주의 클라우드 컴퓨팅에서는 수많은 서버에 데이터를 분산하여 저장하고 관리하는 분산 파일 시스템(Distributed File System)을 적용하여 시스템을 구축할 수 있다. 클라우드 컴퓨팅을 위한 분산 파일 시스템은 일반적인 분산 파일 시스템과 많은 유사성이 있으나 저비용 하드웨어를 통해 배포할 수 있도록 설계되었으며 장애에 대한 대비(fault-tolerant) 가 잘되어 있어야 하며, 확장성이 좋고, 데이터의 중복 저장과 같은 방법을 사용하여 시스템의 안정성을 고려해야 한다. In data-driven cloud computing, which requires the processing of huge amounts of data, a system can be built by applying a distributed file system that distributes, stores, and manages data on numerous servers. Distributed file systems for cloud computing have many similarities to common distributed file systems, but they are designed to be deployed on low cost hardware, must be fault-tolerant, scalable, and redundant Consideration should be given to the stability of the system using methods such as storage.

관련 선행기술 문헌으로는, 2011년 3월 24일 공개되고, 발명의 명칭이 "System, method, and software for providing access control enforcement capabilities in cloud computing systems"이고, 공개 번호가 US 2011/0072487A1인 미국 특허 공개 공보가 있다. In a related prior art document, published on March 24, 2011, a US patent entitled "System, method, and software for providing access control enforcement capabilities in cloud computing systems" and published number US 2011 / 0072487A1 There is a public publication.

본 발명은 클라우드 환경에서 사용자의 파일이 오용되는지 여부를 사용자가 알 수 있게 함으로써 보다 안심하고 사용할 수 있도록 하는 파일 관리 서버 및 방법을 제공한다. The present invention provides a file management server and method for allowing a user to know whether a user's file is misused in a cloud environment so that the user can use it more safely.

일 측면에 따른 파일 관리 서버는, 파일을 복수의 청크 서버로 분산 저장하고, 파일의 보안 레벨 정보를 관리하는 파일 등록부 및 클라이언트 모듈로부터 파일 액세스 요청을 수신하고, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하여, 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 파일 검색부를 포함한다. According to an aspect, a file management server may receive a file access request from a file register and a client module that distributes and stores a file to a plurality of chunk servers, manages security level information of the file, and secures a file corresponding to the file access request. And checking the level information, and notifying the owner of the file that the file access request has been made when the security level information of the file is equal to or greater than a preset level.

다른 측면에 따른 파일 관리 방법은, 파일 액세스 요청이 수신되면, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하는 단계 및 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 단계를 포함한다. According to another aspect of the present invention, a method of managing a file includes: when a file access request is received, checking the security level information of the file corresponding to the file access request, and requesting the file owner to the owner of the file when the security level information of the file is greater than or equal to a preset level. Notifying that there has been.

본 발명에 따르면 데이터 파일의 중요도에 따라 보안 단계를 지정해 데이터 중심의 관리를 함으로써 클라우드 컴퓨팅에서 문제가 되고 있는 개인정보의 보안과 관련된 문제들을 보다 효과적으로 관리할 수 있다. 또한, 사용자들에게 보안이 요구되는 파일이 유출되거나 오용되고 있는지의 여부를 확인하도록 지원할 수 있다. 또한, 파일의 중요도에 따라 데이터의 보안 레벨을 설정하여 중요한 데이터가 액세스 되는 시점에 파일의 액세스되었음을 파일의 소유자에게 알려줌으로써 보다 효율적으로 파일을 관리할 수 있다. According to the present invention, data-centered management by designating security steps according to the importance of the data file can more effectively manage problems related to the security of personal information, which is a problem in cloud computing. It can also help users determine whether a file that requires security is being leaked or misused. In addition, it is possible to manage the file more efficiently by setting the security level of the data according to the importance of the file to inform the owner of the file that the file is accessed when important data is accessed.

도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 개인 정보 유출 알림 시스템의 구조를 나타내는 도면이다.
도 2는 도 1의 파일 관리 서버의 구성의 일 예를 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 클라이언트 모듈의 구성을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 파일 저장 과정을 나타내는 순서도이다.
도 5는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 파일 읽기 과정을 나타내는 순서도이다.
1 is a view showing the structure of a personal information leakage notification system for maintaining the security of the file in a cloud computing environment according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating an example of a configuration of a file management server of FIG. 1.
3 is a diagram illustrating a configuration of a client module according to an embodiment of the present invention.
4 is a flowchart illustrating a file storing process for maintaining security of a file in a cloud computing environment according to an exemplary embodiment of the present invention.
5 is a flowchart illustrating a file reading process for securing a file in a cloud computing environment according to an exemplary embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. In addition, the terms described below are defined in consideration of the functions of the present invention, and this may vary depending on the intention of the user, the operator, or the like. Therefore, the definition should be based on the contents throughout this specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. Also, the terms " part, "" module," and " module ", etc. in the specification mean a unit for processing at least one function or operation and may be implemented by hardware or software or a combination of hardware and software have.

도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 개인 정보 유출 알림 시스템의 구조를 나타내는 도면이다. 1 is a view showing the structure of a personal information leakage notification system for maintaining the security of the file in a cloud computing environment according to an embodiment of the present invention.

개인 정보 유출 알림 시스템(100)은 클라이언트 모듈(110), 파일 관리 서버(120) 및 복수의 청크 서버(130-1 내지 130-n)를 포함한다. The personal information leakage notification system 100 includes a client module 110, a file management server 120, and a plurality of chunk servers 130-1 to 130-n.

클라이언트 모듈(110)은, 스마트 폰, 휴대 전화, 개인용 컴퓨터 등 다양한 형태의 사용자 단말을 통해 사용될 수 있다. 파일 관리 서버(120) 및 복수의 청크 서버(130-1 내지 130-n)를 이용하여 파일을 분산 저장할 수 있는 클라이언트 모듈은 다수일 수 있으나, 여기에서는 클라이언트 모듈(110)을 중심으로 설명한다. The client module 110 may be used through various types of user terminals such as a smart phone, a mobile phone, a personal computer, and the like. Although there may be a plurality of client modules capable of distributing and storing files using the file management server 120 and the plurality of chunk servers 130-1 to 130-n, the description will be given based on the client module 110.

파일 관리 서버(120)는 클라이언트 모듈(110) 및 복수의 청크 서버(130-1 내지 130-n)에 네트워크를 통해 연결된다. 복수의 청크 서버(130-1 내지 130-n)는 클라우드 컴퓨팅에 이용되는 클라우드 서버 그룹을 나타낸다. The file management server 120 is connected to the client module 110 and the plurality of chunk servers 130-1 through 130-n through a network. The plurality of chunk servers 130-1 to 130-n represents a group of cloud servers used for cloud computing.

클라이언트 모듈(110)은 분산 저장할 파일을 파일 관리 서버(120)로 전송한다. 여기에서, 파일은 사용자가 시스템을 통해 저장하고자 하는 다양한 종류의 데이터가 될 수 있으며 파일 관리 서버(120)에 의해 분산 저장된다. 파일 관리 서버를 통해 파일이 저장될 때 파일의 소유자 정보도 함께 저장된다. 이 때 파일의 소유자 정보는 소유자 ID(식별자) 등 소유자를 식별할 수 있는 정보로 나타낼 수 있다. 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 하나의 파일이 수신(또는 업로드)되면, 수신된 파일을 일정 크기의 청크(chunk) 단위로 분할하여 생성되는 복수의 청크를 복수의 청크 서버(130-1 내지 130-n)에 분산 저장할 수 있다. 파일 관리 서버(120)는 하나의 파일에 대한 복수의 청크들이 저장된 위치를 메타데이터 형태로 관리한다. The client module 110 transmits a file to be distributed and stored to the file management server 120. Here, the file may be various kinds of data that the user wants to store through the system and is distributed and stored by the file management server 120. When a file is saved through the file management server, the owner information of the file is also stored. At this time, the owner information of the file may be represented as information that can identify the owner, such as the owner ID (identifier). When a file is received (or uploaded) from the client module 110, the file management server 120 divides the received file into chunk units of a predetermined size and divides the plurality of chunks into a plurality of chunk servers ( 130-1 to 130-n). The file management server 120 manages a location where a plurality of chunks of one file are stored in the form of metadata.

한편, 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 특정 파일에 대한 액세스 요청이 수신되면, 클라이언트 모듈(110)로 요청된 파일이 청크 단위로 분산 저장된 청크 서버들의 위치(예를 들어, 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)의 위치) 및 해당 청크 서버들에 저장된 청크 식별 정보를 포함하는 파일 저장 정보를 알려준다. 클라이언트 모듈(110)은 파일 관리 서버(120)가 알려준 파일 저장 정보를 이용하여, 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)에 직접 접속하고, 각각의 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)로부터 청크 식별 정보에 대응하는 청크를 수신할 수 있다. 클라이언트 모듈(110)은 각각의 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)로부터 청크들을 수신하여 조합함으로써 청크 단위로 분산 저장되었던 파일을 복원할 수 있다. On the other hand, when the file management server 120 receives an access request for a specific file from the client module 110, the location of the chunk servers (for example, chunks) in which the file requested to the client module 110 is distributed in chunks. Location information of the server # 1 (130-1), the chunk server # 2 (130-2) and the chunk server #n (130-n)) and the chunk identification information stored in the corresponding chunk servers. The client module 110 may use chunk server # 1 130-1, chunk server # 2 130-2, and chunk server # n 130-n using the file storage information provided by the file management server 120. And directly receive chunks corresponding to the chunk identification information from each chunk server # 1 130-1, the chunk server # 2 130-2, and the chunk server # n 130-n. The client module 110 receives and stores chunks from each chunk server # 1 130-1, the chunk server # 2 130-2, and the chunk server # n 130-n to be distributed and stored in chunk units. You can restore the file.

다른 방법으로, 파일 관리 서버(120)는 클라이언트 모듈(110)로 요청된 파일이 청크 단위로 분산 저장된 청크 서버들의 위치(예를 들어, 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)의 위치) 및 해당 청크 서버들에 저장된 청크 식별 정보를 이용하여 각각의 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)로부터 청크들을 수신하여 조합함으로써 분산 저장했던 파일을 복원한 다음, 복원된 파일을 클라이언트 모듈(110)로 전달할 수도 있다. Alternatively, the file management server 120 may determine the location of the chunk servers in which the file requested by the client module 110 is distributed in chunks (eg, chunk server # 1 130-1 and chunk server # 2 ( 130-2) and the chunk identification information stored in the chunk server #n (130-n)) and the chunk identification information stored in the corresponding chunk servers, respectively. ) And the chunks received from the chunk server #n 130-n to combine to restore the distributed file and then transfer the restored file to the client module 110.

또한, 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 분산 저장을 위해 수신되는 파일의 보안 레벨 정보를 관리할 수 있다. 파일의 보안 레벨은 다수의 레벨로 분류될 수 있으며, 예를 들어, '상', '중' 및 '하'의 레벨로 분류될 수 있다. 파일의 보안 레벨은 클라이언트 모듈(110)에 의해 설정되어 파일 관리 서버(120)로 전송될 수 있다. 또는, 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 수신된 파일을 분석하여, 파일의 보안 레벨을 할당할 수 있다. In addition, the file management server 120 may manage security level information of a file received for distributed storage from the client module 110. The security level of a file can be classified into a number of levels, for example, can be classified into 'up', 'mid' and 'low' levels. The security level of the file may be set by the client module 110 and transmitted to the file management server 120. Alternatively, the file management server 120 may analyze the file received from the client module 110 and assign a security level of the file.

파일 관리 서버(120)는 클라이언트 모듈(110)로부터 파일 액세스 요청을 수신하면, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하여, 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 파일의 소유자에게 파일 액세스 요청이 있었음을 통지할 수 있다. 이를 위해, 파일 관리 서버(120)는 파일의 소유자에 대한 연락 정보를 포함하는 파일의 소유자 정보를 관리할 수 있다. When the file management server 120 receives the file access request from the client module 110, the file management server 120 checks the security level information of the file corresponding to the file access request. It can be notified that a file access request has been made. To this end, the file management server 120 may manage owner information of a file including contact information of the owner of the file.

이하에서는, 파일 관리 서버(120)의 기능 중 파일의 보안 관리를 위한 구성을 중심으로 설명한다. Hereinafter, a description will be given focusing on the configuration for the security management of the file among the functions of the file management server 120.

도 2는 도 1의 파일 관리 서버(120)의 구성의 일 예를 나타내는 도면이다. 2 is a diagram illustrating an example of a configuration of the file management server 120 of FIG. 1.

파일 관리 서버(120)는 파일 등록부(210), 파일 검색부(220), 메타데이터 저장부(230), 로그 정보 저장부(240) 및 사용자 정보 저장부(250)를 포함한다. The file management server 120 may include a file register 210, a file searcher 220, a metadata storage 230, a log information storage 240, and a user information storage 250.

파일 등록부(210)는 클라이언트 모듈(110)로부터 저장 요청된 파일을 수신하여 파일을 복수의 청크 서버(130-1 내지 130-n)로 분산 저장한다. 파일 등록부(210)는 파일에 대한 보안 레벨을 관리한다. The file register 210 receives the file requested to be stored from the client module 110 and stores the file in a plurality of chunk servers 130-1 to 130-n. The file register 210 manages a security level for a file.

파일 검색부(220)는 클라이언트 모듈(110)로부터 파일 액세스 요청을 수신하고, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하여, 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하도록 구성될 수 있다. 클라이언트 모듈(110)은 클라이언트 모듈(110)이 파일 관리 서버(120)로 업로드한 파일뿐만 아니라, 다른 사용자의 다른 클라이언트 모듈이 파일 관리 서버(120)로 업로드한 파일에 대한 액세스 요청을 전송할 수 있다. The file retrieval unit 220 receives a file access request from the client module 110, checks the security level information of the file corresponding to the file access request, and sends the file owner to the owner of the file when the security level information of the file is equal to or greater than a preset level. It may be configured to notify that there was a file access request. The client module 110 may transmit a request for access to a file uploaded by the client module 110 to the file management server 120 as well as a file uploaded to the file management server 120 by another client module of another user. .

메타데이터 저장부(230)는 파일 ID, 수신된 파일에 대한 보안 레벨 정보, 수신된 파일이 분산 저장되는 위치 정보 및 수신된 파일의 소유자 정보를 포함하는 파일의 메타데이터를 저장한다. The metadata storage unit 230 stores metadata of a file including a file ID, security level information about the received file, location information where the received file is distributed and stored, and owner information of the received file.

로그 정보 저장부(240)는 파일의 액세스 정보를 나타내는 로그 정보를 저장한다. 로그 정보는 파일의 액세스와 관련된 다양한 정보를 포함할 수 있다. 로그 정보는 파일 액세스에 의한 청크 서버들(130-1 내지 130-n) 내 분산 저장되어 있는 파일의 이동 경로, 파일 액세스 시간 등을 포함할 수 있다. The log information storage unit 240 stores log information indicating access information of the file. The log information may include various information related to access of the file. The log information may include a moving path, a file access time, etc. of a file distributed and stored in the chunk servers 130-1 through 130-n by file access.

사용자 정보 저장부(250)는 파일의 소유자별 연락 정보를 포함하는 사용자 정보를 저장한다. 사용자 정보는 소유자 ID 및 연락 정보를 포함할 수 있다. 연락 정보는 파일의 소유자의 단말(예를 들어, 휴대 전화)의 전화 번호, 파일의 소유자의 이메일 주소 등을 포함할 수 있다. The user information storage unit 250 stores user information including contact information for each owner of the file. User information may include owner ID and contact information. The contact information may include the telephone number of the terminal (eg, mobile phone) of the owner of the file, the email address of the owner of the file, and the like.

이하에서는, 파일 등록부(210) 및 파일 검색부(220)의 구성 및 동작을 순차적으로 설명하도록 한다. Hereinafter, the configuration and operation of the file register 210 and the file search unit 220 will be described sequentially.

파일 등록부(210)는, 파일에 대한 보안 레벨이 설정되어 있는지 확인하고, 보안 레벨이 설정되어 있지 않은 경우, 파일을 분석하여 보안 키워드에 해당하는 단어가 들어있는지를 확인하여 보안 레벨을 설정하고, 파일에 대한 보안 레벨을 관리할 수 있다. 파일 등록부(210)는, 파일에 보안 레벨이 설정되어 있으면, 파일에 설정되어 있는 보안 레벨을 관리할 수 있다. The file register 210 checks whether a security level is set for the file, and if the security level is not set, analyzes the file and checks whether a word corresponding to the security keyword is included to set the security level. You can manage the security level for the file. The file registration unit 210 may manage the security level set in the file if the security level is set in the file.

도 2를 참조하면, 파일 등록부(210)는 파서(parser; 212), 파일 분할부(214), 메타데이터 생성부(216)를 포함하여 구성될 수 있다. Referring to FIG. 2, the file register 210 may include a parser 212, a file divider 214, and a metadata generator 216.

수신된 파일에 보안 레벨이 설정되어 있지 않은 경우에는, 파일등록부(210)의 파서(212)가 수신된 파일을 파싱한다. 파서(212)는 미리 설정된 적어도 하나의 보안 키워드가 파일로부터 검출되는 경우, 파일에서 보안 키워드가 검색되었는지 여부를 나타내는 분석 결과를 생성할 수 있다. 미리 설정된 보안 키워드는 파일의 중요도 또는 보안에 대한 민감도를 나타내는 적어도 하나의 키워드를 포함할 수 있다. 분석 결과, 파일에서 보안 키워드가 검출되었음을 나타내는 경우, 또는 민감한 키워드가 정해놓은 개수 이상 파일에 존재하는 경우, 파서(212)는 해당 파일의 보안 레벨을 '상(high)'으로 설정할 수 있다. 보안 키워드 및 보안레벨 설정을 위한 보안키워드의 갯수는 클라이언트 모듈(110)의 사용자 또는 파일 관리 서버(120)의 관리자에 의해 설정될 수 있다. If the security level is not set in the received file, the parser 212 of the file registration unit 210 parses the received file. The parser 212 may generate an analysis result indicating whether the security keyword is retrieved from the file when at least one preset security keyword is detected from the file. The preset security keyword may include at least one keyword indicating the importance of the file or the sensitivity to security. As a result of the analysis, when the security keyword is detected in the file, or when the sensitive keyword exists in the file more than a predetermined number, the parser 212 may set the security level of the file to 'high'. The number of security keywords for setting the security keyword and the security level may be set by a user of the client module 110 or an administrator of the file management server 120.

이후 파서(212)는 수신된 파일의 보안레벨 설정을 위한 파싱 결과를 메타데이터 생성부(216)로 전달할 수 있다. Thereafter, the parser 212 may transmit a parsing result for setting the security level of the received file to the metadata generator 216.

파일 분할부(214)는 파서(212)로부터 전달된 분석 결과를 이용하여 파일에 대한 보안 레벨을 설정할 수 있다. The file division unit 214 may set a security level for the file using the analysis result transmitted from the parser 212.

파일 분할부(214)는 전술한 바와 같이 파일을 청크 단위로 분할하고, 분할된 복수의 청크가 저장될 청크 서버의 위치를 결정하고, 파일의 보안 레벨 정보, 파일이 분할된 결과를 나타내는 분할 정보 및 분할된 청크가 저장될 청크 서버의 위치를 나타내는 정보를 메타데이터 생성부(216)로 전달할 수 있다. The file dividing unit 214 divides the file into chunks as described above, determines the location of the chunk server in which the plurality of divided chunks are to be stored, the security level information of the file, and the split information indicating the result of dividing the file. And information indicating the location of the chunk server where the divided chunk is to be stored, to the metadata generator 216.

메타데이터 생성부(216)는 전송받은 파일과 관련된 정보를 생성한다. 즉, 수신된 파일의 보안레벨이 설정되어 있는 경우 이에 대한 메타데이터를 생성하고 파일 분할부(214)가 분할한 파일의 분할 결과, 분할된 청크가 저장될 청크 서버의 위치 등을 메타데이터로 생성하여 메타데이터 저장부(230)에 저장하고 관리할 수 있다. 분할 정보는 각 청크의 ID, 크기 정보 등 파일 복원시 이용되는 정보를 포함할 수 있다. The metadata generator 216 generates information related to the received file. That is, if the security level of the received file is set, the metadata is generated and the file division unit 214 generates the metadata as a result of dividing the file, the location of the chunk server where the divided chunk is stored, and the like as metadata. To store and manage the metadata storage 230. The split information may include information used for file restoration such as ID and size information of each chunk.

파일 검색부(220)는, 파일 액세스 요청이 수신되면, 파일 액세스 요청에 의해 액세스 요청된 파일에 대한 메타데이터를 메타데이터 저장부(230)로부터 검색하여, 검색된 메타데이터를 이용하여 파일의 보안 레벨을 확인한다. 파일 검색부(220)는, 클라이언트 모듈(110)로부터 파일 액세스 요청을 수신할 때마다 메타데이터 저장부(230)로부터 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인할 수 있다. When the file access request is received, the file retrieval unit 220 retrieves metadata about the file requested by the file access request from the metadata storage unit 230 and uses the retrieved metadata to secure a file. Check. The file search unit 220 may check the security level information of the file corresponding to the file access request from the metadata storage unit 230 whenever the file access request is received from the client module 110.

파일 검색부(220)는, 액세스 요청된 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우, 사용자 정보 저장부(250)를 검색하여 파일의 소유자에게 파일 액세스 요청이 있었음을 통지한다. 파일 검색부(220)는, 파일의 소유자에게 파일 액세스 요청이 있었음을 문자 메시지 또는 이메일 등의 방식으로 통지할 수 있다. When the security level information of the file for which access is requested is equal to or greater than a preset level, the file search unit 220 searches the user information storage unit 250 and notifies the owner of the file that the file access request has been made. The file retrieval unit 220 may notify the owner of the file that a file access request has been made, such as by a text message or an email.

파일의 보안 레벨 정보가 미리 설정된 레벨 이상이 아닌 경우, 파일 검색부(220)는 파일에 대한 액세스 정보를 로그 정보로 저장한다. 파일 검색부(240)는 클라이언트 모듈(110)로부터 로그 정보 액세스 요청이 수신되고, 클라이언트 모듈(110)의 사용자가 파일의 소유자로 확인되면, 로그 정보 저장부(240)를 검색하여 액세스 요청된 로그 정보를 검색하여 클라이언트 모듈(110)로 전송할 수 있다. If the security level information of the file is not greater than or equal to a predetermined level, the file search unit 220 stores access information about the file as log information. When the file search unit 240 receives a log information access request from the client module 110 and the user of the client module 110 is identified as the owner of the file, the file search unit 240 searches for the log information storage unit 240 to access the log. The information may be retrieved and transmitted to the client module 110.

이를 위해, 파일 검색부(220)는 메타데이터 검색부(222), 보안 레벨 확인부(224) 및 통지부(226)를 포함하여 구성될 수 있다. To this end, the file search unit 220 may include a metadata search unit 222, a security level checking unit 224, and a notification unit 226.

클라이언트 모듈(110)로부터 특정 파일에 대한 액세스 요청이 들어오면, 보안 레벨 확인부(224)는 메타데이터 검색부(222)가 메타데이터 저장부(230)를 검색하여, 액세스 요청된 파일에 대한 메타데이터를 검색하도록 제어한다. 메타데이터 검색부(222)는 액세스 요청된 파일에 대한 메타데이터를 검색하여, 검색된 메타데이터를 보안 레벨 확인부(224)로 전달한다. When a request for access to a specific file is received from the client module 110, the security level checking unit 224 searches for the metadata storage unit 230 by the metadata retrieval unit 222, so that the metadata for the file for which access is requested is received. Control to retrieve data. The metadata retrieval unit 222 retrieves the metadata of the file for which access is requested, and transfers the retrieved metadata to the security level checking unit 224.

보안 레벨 확인부(224)는 검색된 메타데이터로부터 액세스 요청된 파일의 보안 레벨을 확인한다. 보안 레벨 확인부(224)는 액세스 요청된 파일의 보안 레벨이 미리 설정된 레벨 이상인 경우, 통지부(226)가 해당 파일의 소유자에게 해당 파일에 대한 액세스 요청이 있었음을 통지하도록 제어할 수 있다. The security level checking unit 224 checks the security level of the file for which access is requested from the retrieved metadata. The security level checking unit 224 may control the notification unit 226 to notify the owner of the file that there is a request for access to the file, when the security level of the requested file is equal to or greater than a preset level.

통지부(226)는 사용자 정보 저장부(250)로부터 해당 파일의 소유자 정보를 검색하고, 검색된 사용자 정보를 이용하여 해당 파일에 대한 액세스가 일어남을 파일의 소유자에게 통지한다. 해당 파일의 사용자 정보는 소유자 ID, 소유자의 휴대 전화 번호 및 이메일 정보 등의 연락 정보를 포함할 수 있고, 통지부(226)는 파일에 대한 액세스가 있음을 파일의 소유자의 휴대 전화 번호로 메시지 또는 파일 소유자의 이메일로 통지할 수 있다. The notification unit 226 retrieves the owner information of the file from the user information storage unit 250 and notifies the owner of the file that the access to the file will occur using the retrieved user information. The user information of the file may include contact information such as the owner ID, the owner's mobile number and email information, and the notification unit 226 may send a message to the owner's mobile number of the file or indicate that there is access to the file. The file owner's email can be notified.

보안 레벨 확인부(224)는 액세스 요청된 파일의 보안 레벨이 미리 설정된 레벨 이상이 아닌 경우, 로그 정보로 기록하고 저장하여, 파일의 소유자가 이러한 내용을 향후 조회할 수 있도록 할 수 있다. 이러한 로그 정보는 운영 시스템 또는 시스템의 상태 등을 모니터링한 정보가 아닌, 파일 데이터와 관련된 로그 정보이다. If the security level of the file for which access is requested is not greater than or equal to a preset level, the security level checking unit 224 may record and store the information as log information so that the owner of the file may inquire such contents in the future. The log information is log information related to file data, not information for monitoring an operating system or the state of the system.

도 2의 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 수신된 파일의 분산 저장, 파일의 보안 레벨을 관리 및 파일의 보안 유지를 위한 구성을 중심으로 도시한 것으로, 파일 관리 서버(120)는 다른 기능 모듈들을 추가적으로 포함하여 구성될 수 있다. The file management server 120 of FIG. 2 illustrates a configuration for managing the distributed storage of a file received from the client module 110, managing the security level of the file, and maintaining the security of the file. The file management server 120 May be configured to further include other functional modules.

도 3은 본 발명의 일 실시예에 따른 클라이언트 모듈의 구성을 나타내는 도면이다. 3 is a diagram illustrating a configuration of a client module according to an embodiment of the present invention.

클라이언트 모듈(110)은, 제어부(310), 통신부(320), 사용자 입력부(330), 및 표시부(340)를 포함할 수 있다. The client module 110 may include a control unit 310, a communication unit 320, a user input unit 330, and a display unit 340.

제어부(310)는 클라이언트 모듈(110)의 통신부(320), 사용자 입력부(330), 및 표시부(340)의 동작을 제어할 수 있다. 제어부(310)는 일반적인 파일을 읽고 쓰기 위한 기능을 수행하고, 파일에 대한 보안 레벨을 설정할 수 있다. 제어부(310)는 사용자 입력 신호에 따라 보안 레벨을 설정하는 보안 레벨 설정부(312)를 포함한다. 예를 들어, 보안 레벨 설정부(312)는 파일에 대한 보안 레벨 설정이 가능하도록 하는 사용자 인터페이스 화면을 표시부(350)를 통해 제공하고, 사용자 입력부(330)를 통해 입력되는 보안 레벨 설정을 위한 사용자 입력 신호에 따라 지정되는 보안 레벨을 설정할 수 있다. 보안 레벨 설정부(312)는 파일 관리 서버(120)로부터 보안 레벨 설정이 가능하도록 하는 사용자 인터페이스 화면을 수신하여 표시부(350)를 통해 제공할 수 있다. 통신부(320)는 파일 관리 서버(120) 및 복수의 청크 서버(130-1 내지 130-n)과의 통신을 수행한다. 통신부(320)는 보안 레벨이 설정된 파일을 파일 관리 서버(120)로 전달할 수 있다. The controller 310 may control operations of the communication unit 320, the user input unit 330, and the display unit 340 of the client module 110. The controller 310 may perform a function for reading and writing a general file and setting a security level for the file. The controller 310 includes a security level setting unit 312 for setting a security level according to a user input signal. For example, the security level setting unit 312 provides a user interface screen for setting a security level for a file through the display unit 350 and for setting a security level input through the user input unit 330. You can set the security level specified according to the input signal. The security level setting unit 312 may receive a user interface screen for setting the security level from the file management server 120 and provide the same through the display unit 350. The communication unit 320 performs communication with the file management server 120 and the plurality of chunk servers 130-1 to 130-n. The communicator 320 may transfer a file having a security level set to the file management server 120.

사용자 입력부(330)는 사용자 입력 신호를 수신하여 제어부(310)에 전달한다. 사용자 입력부(330)는 키패드, 터치 패드, 또는 터치 스크린 등으로 구성될 수 있다. The user input unit 330 receives a user input signal and transmits it to the controller 310. The user input unit 330 may be configured as a keypad, a touch pad, or a touch screen.

표시부(340)는 제어부(310)의 정보 처리 결과를 표시하는 디스플레이 장치이다. 클라이언트 모듈(110)은 도 3에 도시된 구성 외에도 다양한 기능을 수행하기 위한 추가적인 모듈을 포함하여 구성될 수 있다. The display unit 340 is a display device that displays the information processing result of the controller 310. The client module 110 may include an additional module for performing various functions in addition to the configuration shown in FIG. 3.

도 4는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 파일 저장 과정을 나타내는 순서도이다. 4 is a flowchart illustrating a file storing process for maintaining security of a file in a cloud computing environment according to an exemplary embodiment of the present invention.

파일 관리 서버(120)는 클라이언트 모듈(110)로부터 저장 요청된 파일을 수신한다(410). The file management server 120 receives a file requested to be stored from the client module 110 (410).

파일 관리 서버(120)는 클라이언트 모듈(110)로부터 수신된 파일에 보안 레벨이 지정되어 있는지 확인한다(420). The file management server 120 checks whether the security level is specified in the file received from the client module 110 (420).

수신된 파일에 보안 레벨이 지정되어 있으면(420), 파일 관리 서버(120)는 파일을 복수의 청크 서버들로 분산 저장한다(440). 파일 관리 서버(120)는 파일의 분산 저장 위치를 결정하고, 파일의 보안 레벨 및 분산 저장 위치를 포함하는 메타데이터를 생성하여 저장하고, 결정된 분산 저장 위치로 파일을 분산 저장할 수 있다. If a security level is assigned to the received file (420), the file management server 120 distributes and stores the file to the plurality of chunk servers (440). The file management server 120 may determine a distributed storage location of the file, generate and store metadata including a security level of the file and a distributed storage location, and distribute and store the file in the determined distributed storage location.

수신된 파일에 보안 레벨이 지정되어 있지 않으면, 파일 관리 서버(120)는 파일을 분석하여 보안 레벨을 할당한다(430). 예를 들어, 파일 관리 서버(120)는 미리 정해진 보안 키워드가 저장 요청된 파일에 포함되어 있는지 확인하고, 미리 정해진 보안 키워드가 파일에 포함되어 있는 경우, 파일의 보안 레벨 정보를 '높음'으로 설정할 수 있다. If a security level is not specified in the received file, the file management server 120 analyzes the file and assigns a security level (430). For example, the file management server 120 checks whether a predetermined security keyword is included in the file requested to be stored, and sets the security level information of the file to 'high' when the predetermined security keyword is included in the file. Can be.

그런 다음, 파일 관리 서버(120)는 파일을 복수의 청크 서버들로 분산 저장할 수 있다(440). 또한, 파일 관리 서버(120)는 수신된 파일에 대한 보안 레벨 정보, 수신된 파일이 분산 저장되는 위치 정보 및 수신된 파일의 소유자 정보를 포함하는 파일의 메타데이터를 생성하여 저장하고 관리할 수 있다. Next, the file management server 120 may distribute and store the file in a plurality of chunk servers (440). In addition, the file management server 120 may generate, store, and manage metadata of a file including security level information about the received file, location information where the received file is distributed and stored, and owner information of the received file. .

도 5는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 파일 읽기 과정을 나타내는 순서도이다. 5 is a flowchart illustrating a file reading process for securing a file in a cloud computing environment according to an exemplary embodiment of the present invention.

파일 관리 서버(120)는 수신된 파일에 보안 레벨이 파일 액세스 요청이 수신되면(510), 파일 액세스 요청에 대응하는 파일의 메타데이터를 검색하여, 파일의 보안 레벨 정보를 확인한다(520). If a file access request is received with a security level of the received file (510), the file management server 120 searches for metadata of the file corresponding to the file access request and checks the security level information of the file (520).

파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우(530), 파일 관리 서버(120)는 파일의 소유자에게 파일 액세스 요청이 있었음을 통지할 수 있다(540). 그리고 이에 대한 로그를 저장하여 관리할 수 있다(550).If the security level information of the file is greater than or equal to a preset level (530), the file management server 120 may notify the owner of the file that there has been a file access request (540). In operation 550, a log thereof may be stored and managed.

파일의 보안 레벨 정보가 미리 설정된 레벨 이상이 아닌 경우(530), 파일 관리 서버(120)는 파일에 대한 액세스 정보를 로그 정보로 바로 기록하여 저장할 수 있다(550). 이후, 파일의 소유자가 이용하는 클라이언트 모듈(110)로부터 로그 정보 액세스 요청이 수신되면, 액세스 요청된 로그 정보를 검색하여 클라이언트 모듈(110)로 전송할 수 있다. If the security level information of the file is not greater than or equal to a preset level (530), the file management server 120 may record and store access information on the file as log information (550). Thereafter, when a log information access request is received from the client module 110 used by the owner of the file, the log information access request may be retrieved and transmitted to the client module 110.

본 발명에 따르면, 은행의 통장에서의 입출금에 대한 트랜잭션을 관리하여 예금주가 입출금에 대한 내역 등을 조회할 수 있는 것과 같이 본인이 소유한 중요한 데이터에 대한 계보를 관리하여 사용자가 언제 누구에 의해 본인의 데이터가 액세스 되었는지를 알 수 있게 해 주는 시스템을 제공함으로써 클라우드 컴퓨팅 환경에 저장된 데이터를 사용자가 안심하고 사용할 수 있도록 할 수 있다. 또한, 개인의 카드를 사용할 때마다 휴대폰 등으로 SMS를 보내오는 것과 같이 민감한 데이터를 액세스할 경우 이를 소유자에게 즉시 알려줄 수 있다. 또한, 이미 정의된 주요 보안 키워드를 기반으로 저장하고자 하는 파일을 파싱하여 보안레벨을 자동으로 지정할 수 있다. According to the present invention, by managing the transaction for the deposit and withdrawal in the bank account, the user can manage the genealogy for important data owned by the user, such as the account holder can look up the details of the deposit and withdrawal, etc. By providing a system that lets you know if your data has been accessed, you can rely on the data stored in your cloud computing environment. In addition, the owner can be immediately notified when sensitive data is accessed, such as sending an SMS to a mobile phone whenever a user's card is used. In addition, the security level can be specified automatically by parsing the file to be saved based on the key security keywords already defined.

본 발명의 일 양상은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있다. 상기의 프로그램을 구현하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 디스크 등을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.One aspect of the present invention may be embodied as computer readable code on a computer readable recording medium. The code and code segments implementing the above program can be easily deduced by a computer programmer in the field. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer-readable recording medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical disk, and the like. The computer-readable recording medium may also be distributed over a networked computer system and stored and executed in computer readable code in a distributed manner.

이상의 설명은 본 발명의 일 실시예에 불과할 뿐, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 본질적 특성에서 벗어나지 않은 범위에서 변형된 형태로 구현할 수 있을 것이다. 따라서, 본 발명의 범위는 전술한 실시예에 한정되지 않고 특허 청구범위에 기재된 내용과 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다. The above description is only one embodiment of the present invention, and those skilled in the art may implement the present invention in a modified form without departing from the essential characteristics of the present invention. Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be construed to include various embodiments within the scope of the claims.

Claims (16)

파일을 복수의 청크 서버로 분산 저장하고, 파일의 보안 레벨 정보를 관리하는 파일 등록부; 및
클라이언트 모듈로부터 파일 액세스 요청을 수신하고, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하여, 상기 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 상기 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 파일 검색부;를 포함하는 것을 특징으로 하는 파일 관리 서버.
A file register for distributing and storing files in a plurality of chunk servers and managing security level information of the files; And
Receiving a file access request from a client module, checking the security level information of the file corresponding to the file access request, and notifying the owner of the file that the file access request has been made if the security level information of the file is equal to or greater than a preset level; File management server; characterized in that it comprises a.
제1항에 있어서,
상기 파일 등록부는, 파일에 대한 보안 레벨이 설정되어 있는지 확인하고, 보안 레벨이 설정되어 있지 않은 경우, 파일을 분석하여 미리 설정된 보안 키워드에 해당하는 단어가 들어있는지 여부에 따라서 보안 레벨을 할당하고, 상기 파일에 대한 보안 레벨을 포함하는 메타데이터를 생성하여 관리하는 것을 특징으로 하는 파일 관리 서버.
The method of claim 1,
The file registration unit checks whether a security level is set for a file, and if the security level is not set, analyzes the file and assigns a security level according to whether a word corresponding to a preset security keyword is included. File management server, characterized in that for generating and managing metadata containing the security level for the file.
제1항에 있어서,
상기 파일 등록부는, 파일에 보안 레벨이 설정되어 있으면, 상기 파일에 설정되어 있는 보안 레벨을 포함하는 메타데이터를 생성하여 관리하는 것을 특징으로 하는 파일 관리 서버.
The method of claim 1,
And the file registration unit generates and manages metadata including a security level set in the file, if a security level is set in the file.
제1항에 있어서,
수신된 파일에 대한 보안 레벨 정보, 수신된 파일이 분산 저장되는 위치 정보 및 수신된 파일의 소유자 정보를 포함하는 파일의 메타데이터를 저장하는 메타데이터 저장부;를 더 포함하는 것을 특징으로 하는 파일 관리 서버.
The method of claim 1,
And a metadata storage unit configured to store metadata of a file including security level information of the received file, location information of the received file distributedly, and owner information of the received file. server.
제4항에 있어서,
상기 파일 검색부는, 특정 파일에 대한 파일 액세스 요청이 수신되면, 파일 액세스 요청에 의해 액세스 요청된 파일에 대한 메타데이터를 상기 메타데이터 저장부로부터 검색하여, 검색된 메타데이터를 이용하여 파일의 보안 레벨을 확인하는 것을 특징으로 하는 파일 관리 서버.
5. The method of claim 4,
When the file access request for a specific file is received, the file search unit searches for metadata about the file requested by the file access request from the metadata storage unit, and uses the searched metadata to set a security level of the file. File management server, characterized in that the check.
제1항에 있어서,
파일의 소유자에 대한 연락 정보를 저장한 사용자 정보 저장부를 더 포함하고,
상기 파일 검색부는, 액세스 요청된 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 상기 사용자 정보 저장부로부터 상기 파일의 소유자에 대한 연락 정보를 검색하고, 상기 연락 정보를 이용하여 상기 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 것을 특징으로 하는 파일 관리 서버.
The method of claim 1,
Further comprising a user information storage for storing contact information for the owner of the file,
The file search unit retrieves contact information for the owner of the file from the user information storage unit when the security level information of the file for which access is requested is equal to or greater than a preset level, and accesses a file to the owner of the file using the contact information. And notify that the request has been made.
제6항에 있어서,
상기 파일의 보안 레벨 정보가 미리 설정된 레벨 이상이 아닌 경우, 상기 파일 검색부는 상기 파일에 대한 액세스 정보를 로그 정보로 저장하는 것을 특징으로 하는 파일 관리 서버.
The method according to claim 6,
And when the security level information of the file is not greater than or equal to a preset level, the file retrieval unit stores access information about the file as log information.
제7항에 있어서,
상기 로그 정보를 저장하는 로그 정보 저장부;를 더 포함하고,
상기 파일 검색부는, 클라이언트 모듈로부터 로그 정보 액세스 요청이 수신되면, 상기 로그 정보 저장부로부터 액세스 요청된 파일의 로그 정보를 검색하여 검색된 로그 정보를 상기 클라이언트 모듈로 전송하는 것을 특징으로 하는 파일 관리 서버.
The method of claim 7, wherein
And a log information storage unit for storing the log information.
When the log information access request is received from the client module, the file search unit searches for log information of the access request file from the log information storage unit and transmits the searched log information to the client module.
제5항에 있어서,
상기 파일 검색부는, 클라이언트 모듈로부터 파일 액세스 요청을 수신할 때마다 상기 메타데이터 저장부로부터 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하는 것을 특징으로 하는 파일 관리 서버.
The method of claim 5,
The file retrieval unit checks the security level information of the file corresponding to the file access request from the metadata storage unit whenever the file access request is received from the client module.
제6항에 있어서,
파일의 소유자에 대한 연락 정보는 소유자의 단말의 전화 번호 및 이메일 정보를 포함하는 것을 특징으로 하는 파일 관리 서버.
The method according to claim 6,
And the contact information for the owner of the file includes the telephone number and email information of the owner's terminal.
파일 액세스 요청이 수신되면, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하는 단계; 및
상기 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 상기 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 단계;를 포함하는 것을 특징으로 하는 파일 관리 방법.
When the file access request is received, confirming security level information of a file corresponding to the file access request; And
And notifying the owner of the file that a file access request has been made, when the security level information of the file is equal to or greater than a preset level.
제11항에 있어서,
클라이언트 모듈로부터 수신되는 파일의 보안 레벨을 관리하는 단계를 더 포함하는 것을 특징으로 하는 파일 관리 방법.
12. The method of claim 11,
Managing the security level of a file received from the client module.
제12항에 있어서,
클라이언트 모듈로부터 수신되는 파일의 보안 레벨을 관리하는 단계는,
클라이언트 모듈로부터 수신된 파일에 보안 레벨이 지정되어 있는지 확인하는 단계;
상기 수신된 파일에 보안 레벨이 지정되어 있지 않으면, 파일을 분석하여 보안 레벨을 할당하는 단계;
상기 파일의 분산 저장 위치를 결정하는 단계;
상기 파일의 보안 레벨 및 분산 저장 위치를 포함하는 메타데이터를 생성하여 저장하는 단계; 및
상기 결정된 분산 저장 위치로 상기 파일을 분산 저장하는 단계;를 포함하는 것을 특징으로 하는 파일 관리 방법.
The method of claim 12,
Managing the security level of the file received from the client module,
Checking whether a security level is specified in a file received from the client module;
If a security level is not specified in the received file, analyzing the file and assigning a security level;
Determining a distributed storage location of the file;
Generating and storing metadata including a security level of the file and a distributed storage location; And
And distributing the file to the determined distributed storage location.
제13항에 있어서,
수신된 파일을 분석하여 수신된 파일의 소유자 정보를 확인하는 단계;를 더 포함하고, 상기 메타데이터는 파일의 소유자 정보를 더 포함하는 것을 특징으로 하는 파일 관리 방법.
The method of claim 13,
Analyzing the received file to confirm owner information of the received file; wherein the metadata further comprises owner information of the file.
제13항에 있어서,
파일을 분석하여 보안 레벨을 할당하는 단계는,
미리 정해진 보안 키워드가 상기 파일에 포함되어 있는지 확인하는 단계; 및
상기 미리 정해진 보안 키워드가 상기 파일에 포함되어 있는 경우, 상기 파일의 보안 레벨 정보를 상기 파일의 액세스 요청시 파일의 소유자로 통지할 것이 요구되는 보안 레벨로 설정하는 단계;를 포함하는 것을 특징으로 하는 파일 관리 방법.
The method of claim 13,
Analyzing the file and assigning a security level
Checking whether a predetermined security keyword is included in the file; And
When the predetermined security keyword is included in the file, setting the security level information of the file to a security level required to notify the owner of the file when requesting access to the file. How to manage your files.
제12항에 있어서,
클라이언트 모듈로부터 수신되는 파일의 보안 레벨을 관리하는 단계는,
클라이언트 모듈로부터 수신된 파일에 보안 레벨이 지정되어 있는지 확인하는 단계;
상기 수신된 파일에 보안 레벨이 지정되어 있으면, 상기 파일의 분산 저장 위치를 결정하는 단계;
상기 파일의 지정된 보안 레벨 및 분산 저장 위치를 포함하는 메타데이터를 생성하여 저장하는 단계; 및
상기 결정된 분산 저장 위치로 상기 파일을 분산 저장하는 단계;를 포함하는 것을 특징으로 하는 파일 관리 방법.
The method of claim 12,
Managing the security level of the file received from the client module,
Checking whether a security level is specified in a file received from the client module;
If a security level is specified in the received file, determining a distributed storage location of the file;
Generating and storing metadata including a designated security level and distributed storage location of the file; And
And distributing the file to the determined distributed storage location.
KR1020120003165A 2012-01-10 2012-01-10 System for notifying access of individual information and method thereof KR20130093806A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120003165A KR20130093806A (en) 2012-01-10 2012-01-10 System for notifying access of individual information and method thereof
US13/653,839 US20130179495A1 (en) 2012-01-10 2012-10-17 System and method for alerting leakage of personal information in cloud computing environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120003165A KR20130093806A (en) 2012-01-10 2012-01-10 System for notifying access of individual information and method thereof

Publications (1)

Publication Number Publication Date
KR20130093806A true KR20130093806A (en) 2013-08-23

Family

ID=48744708

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120003165A KR20130093806A (en) 2012-01-10 2012-01-10 System for notifying access of individual information and method thereof

Country Status (2)

Country Link
US (1) US20130179495A1 (en)
KR (1) KR20130093806A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170008780A (en) * 2014-05-14 2017-01-24 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Claiming data from a virtual whiteboard
KR20180060005A (en) 2016-11-28 2018-06-07 주식회사 나라시스템 Security System for Cloud Computing Service
KR20180060044A (en) 2016-11-28 2018-06-07 주식회사 나라시스템 Security System for Cloud Computing Service

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11195163B2 (en) 2006-09-01 2021-12-07 Mastercard International Incorporated Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
US9444853B2 (en) * 2013-05-17 2016-09-13 Xerox Corporation Method and apparatus for monitoring access of pre-read materials for a meeting
US9460405B2 (en) * 2013-10-03 2016-10-04 Paypal, Inc. Systems and methods for cloud data loss prevention integration
CN103607426B (en) * 2013-10-25 2019-04-09 中兴通讯股份有限公司 Security service customization method and device
JP2015133087A (en) * 2014-01-15 2015-07-23 富士ゼロックス株式会社 File management device, file management system, and program
CN105224438A (en) * 2014-06-11 2016-01-06 中兴通讯股份有限公司 Based on customer consumption based reminding method and the device of net dish
CN104331667B (en) * 2014-10-24 2018-10-26 宇龙计算机通信科技(深圳)有限公司 Data save method based on dual system and system
US9838431B2 (en) * 2014-11-28 2017-12-05 International Business Machines Corporation Context-based cloud security assurance system
US10242212B2 (en) * 2016-04-18 2019-03-26 Quest Software, Inc. Preserving data protection and enabling secure content awareness in query services
US10360390B2 (en) * 2016-12-14 2019-07-23 Sap Se Oblivious order-preserving encryption
CN108667766B (en) * 2017-03-28 2020-08-14 腾讯科技(深圳)有限公司 File detection method and file detection device
US11012416B2 (en) * 2018-01-15 2021-05-18 Akamai Technologies, Inc. Symbolic execution for web application firewall performance
US11475147B2 (en) * 2018-02-20 2022-10-18 International Business Machines Corporation Implementing policy-based container-level encryption
US11095652B2 (en) 2018-02-20 2021-08-17 International Business Machines Corporation Implementing a separation of duties for container security
CN113342753B (en) * 2021-06-25 2023-04-14 长江存储科技有限责任公司 File security management method, device, equipment and computer readable storage medium

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070276823A1 (en) * 2003-05-22 2007-11-29 Bruce Borden Data management systems and methods for distributed data storage and management using content signatures
US7769731B2 (en) * 2006-10-04 2010-08-03 International Business Machines Corporation Using file backup software to generate an alert when a file modification policy is violated
US20080155701A1 (en) * 2006-12-22 2008-06-26 Yahoo! Inc. Method and system for unauthorized content detection and reporting
US20120030187A1 (en) * 2008-04-24 2012-02-02 Marano Robert F System, method and apparatus for tracking digital content objects
US20110314070A1 (en) * 2010-06-18 2011-12-22 Microsoft Corporation Optimization of storage and transmission of data
US20120272207A1 (en) * 2011-04-20 2012-10-25 Sony Computer Entertainment America Llc Social interactive code development

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170008780A (en) * 2014-05-14 2017-01-24 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Claiming data from a virtual whiteboard
KR20180060005A (en) 2016-11-28 2018-06-07 주식회사 나라시스템 Security System for Cloud Computing Service
KR20180060044A (en) 2016-11-28 2018-06-07 주식회사 나라시스템 Security System for Cloud Computing Service

Also Published As

Publication number Publication date
US20130179495A1 (en) 2013-07-11

Similar Documents

Publication Publication Date Title
KR20130093806A (en) System for notifying access of individual information and method thereof
RU2751576C2 (en) Container-controlling and dispatching system
US9294485B2 (en) Controlling access to shared content in an online content management system
US11113126B2 (en) Verifying transfer of detected sensitive data
CN105493045A (en) Virtual computing instance migration
CN104781802A (en) Custom resources in resource stack
US11375015B2 (en) Dynamic routing of file system objects
US7702613B1 (en) System and methods for validating and distributing test data
US8799355B2 (en) Client server application manager
CN109522751B (en) Access right control method and device, electronic equipment and computer readable medium
US8660996B2 (en) Monitoring files in cloud-based networks
CN103198090A (en) A method and a system for optimizing storage allocation in a virtual desktop environment
CN102938784A (en) Method and system used for data storage and used in distributed storage system
CN107103011B (en) Method and device for realizing terminal data search
CN102594899A (en) Storage service method and storage server using the same
US20210334409A1 (en) Integrity verification in cloud key-value stores
CN112000992B (en) Data leakage prevention protection method and device, computer readable medium and electronic equipment
EP3384384A1 (en) Methods and devices for acquiring data using virtual machine and host machine
US20200233907A1 (en) Location-based file recommendations for managed devices
CN107295086B (en) Cluster session loss prevention method and system
WO2021112911A1 (en) Cross storage protocol access response for object data stores
CN111858486A (en) File classification method and device
JP2007179202A (en) Electronic business form server, client, electronic business form system, information providing method, information using method, service providing method, server program, client program, and storage medium
JP2013109553A (en) Program white list distribution device and method
US20200278988A1 (en) Merging search indexes of a search service

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid